WO2001059728A1 - Method and device for mutual authentication of two data processing units - Google Patents

Method and device for mutual authentication of two data processing units Download PDF

Info

Publication number
WO2001059728A1
WO2001059728A1 PCT/DE2001/000335 DE0100335W WO0159728A1 WO 2001059728 A1 WO2001059728 A1 WO 2001059728A1 DE 0100335 W DE0100335 W DE 0100335W WO 0159728 A1 WO0159728 A1 WO 0159728A1
Authority
WO
WIPO (PCT)
Prior art keywords
bit sequence
data processing
processing unit
data
algorithm
Prior art date
Application number
PCT/DE2001/000335
Other languages
German (de)
French (fr)
Inventor
Erwin Hess
Wolfgang Pockrandt
Original Assignee
Infineon Technologies Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies Ag filed Critical Infineon Technologies Ag
Priority to BR0108090-3A priority Critical patent/BR0108090A/en
Priority to MXPA02007602A priority patent/MXPA02007602A/en
Priority to KR1020027010002A priority patent/KR100542267B1/en
Priority to UA2002086590A priority patent/UA72579C2/en
Priority to JP2001558970A priority patent/JP3676735B2/en
Publication of WO2001059728A1 publication Critical patent/WO2001059728A1/en
Priority to US10/215,131 priority patent/US7353392B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Definitions

  • the present invention relates to a method and an arrangement for mutual authentication of two data processing units with the aid of a challenge-response method.
  • the authentication of data processing units has gained great economic importance in connection with electronic data transmission, electronic signatures, chip cards, such as telephone cards and cash cards.
  • the authentication of a data processing unit is of great importance if only authorized users or data processing units are allowed to read or modify data.
  • DES Data Encryption Standard
  • RSA Raster Shamer Adelman
  • zero-knowledge techniques from Fiat Schamir, Guillou Quisquater or Schnorr.
  • the challenge-response method has in common that a random number (challenge) is generated and sent to the data processing unit to be checked.
  • the data processing unit to be checked uses a suitable cryptographic method, the data processing unit to be checked generates a response number (response) which is sent back to the checking data processing unit.
  • the checking data processing unit uses the challenge and the response to check the authenticity of the data processing unit to be checked.
  • the challenge-response method is carried out twice, the roles of the checking data processing unit and the data processing unit to be checked being exchanged in the second procedure, so that each data processing unit checks the other.
  • the object is achieved by a method for mutual authentication of a first data processing unit and a second data processing unit with the following method steps: generating a first bit sequence in the first data processing unit; transmitting the first bit sequence to the second data processing unit; generating a second bit sequence and a third bit sequence from the first bit sequence and first data using a first algorithm in the second data processing unit; transmitting the second bit sequence to the first data processing unit; generating a first authentication result and a fourth bit sequence from the first bit sequence, the second bit sequence and second data by means of a second algorithm in the first data processing unit; generating a fifth bit sequence from the fourth bit sequence and third data using a third algorithm in the first data processing unit; transmitting the fifth bit sequence to the second data processing unit; generate a second authentication result from the third bit sequence, the fifth bit sequence and fourth data by means of a fourth algorithm in the second data processing unit.
  • the advantage of the method according to the invention is that the first bit sequence is used to authenticate the second data processing unit by the first data processing unit and is used to calculate the third and fourth bit sequences.
  • This method makes it possible to provide the second data processing unit without a random generator.
  • the random number generator By saving the random number generator, the second data processing unit can be made considerably more compact, simple and therefore more cost-effective. This is crucial, for example, if a secure authentication process is to be used in a mass market application such as chip cards.
  • the saving of a random generator means an enormous simplification of the data processing unit, because the random generator is subject to considerable requirements with regard to randomness and insensitivity to external manipulations.
  • An advantageous embodiment of the method according to the invention provides that the third bit sequence is transmitted from the second data processing unit to the first data processing unit and is used by the second algorithm to generate the first authentication result and / or the fourth bit sequence. This procedure allows a larger variety of calculation methods to be used in the second algorithm, which can simplify the second algorithm.
  • the third bit sequence is an intermediate result of the calculation of the second bit sequence. This procedure means that the first algorithm additional effort avoided, so that the execution of the first algorithm can be carried out faster.
  • a further advantageous embodiment of the method provides that the first bit sequence is generated randomly.
  • the generation of a random first bit sequence increases the security of the method.
  • the first bit sequence is chosen so that it differs from all the first bit sequences already used. This ensures that an attacker can neither predict the first bit sequence nor the second bit sequence calculated from it. This increases the security of the process.
  • An arrangement for carrying out the method according to the invention comprises a first data processing unit and a second data processing unit, a bit sequence generator for generating a first bit sequence being arranged in the first data processing unit and a first bit sequence processing unit for generating a second being arranged in the second data processing unit Bit sequence and a third bit sequence from the first bit sequence and first data is arranged, and wherein a second bit sequence processing unit is provided in the first data processing unit for generating a first authentication result and a fourth bit sequence from the first bit sequence, the second bit sequence and second data, and wherein a third bit sequence processing unit for generating a fifth bit sequence is arranged in the first data processing unit and a fourth bit sequence processing is arranged in the second data processing unit It is arranged for the generation of a second authentication result from the third bit sequence, the fifth bit sequence and fourth data.
  • the data processing units can be designed, for example, as computers, laptops, palm tops, cell phones, handhelds, chip cards, cash cards, telephone cards, health cards and a number of other T
  • At least one of the data processing units is designed as an integrated circuit. This makes a very compact, space-saving and reproducible data processing unit possible.
  • one of the data processing units is mobile. This enables the data processing unit to be easily transported.
  • one of the data processing units contains a shift register that is fed back with at least one XOR gate.
  • An XOR gate is a logical exclusive or function that is embodied in a component that is referred to as a gate. This arrangement enables a very space-saving, cryptographically secure data processing unit.
  • the shift register represents part of the unit in which one of the four algorithms is executed.
  • a further advantageous arrangement provides that one data processing unit is a chip card and the other data processing unit is a chip card terminal.
  • Figure 1 A first inventive method for mutual authentication of two data processing units
  • FIG 2 Another inventive method for mutual authentication of two data processing units.
  • FIG. 1 shows a system consisting of a first data processing unit 1 and a second data processing unit 2. Furthermore, a flow diagram is shown in which some method steps are carried out in the first data processing unit 1 and other data processing steps in the data processing unit 2.
  • the method begins with the generation of a first bit sequence B1, which is generated in the first data processing unit 1 in this exemplary embodiment with a random generator ZG.
  • the first bit sequence B1 is transmitted from the first data processing unit 1 to the second data processing unit 2 and a second bit sequence B2 and a third bit sequence B3 are generated in the second data processing unit 2 with the algorithm AI from the first bit sequence B1 and first data D1.
  • the algorithm can be one of the algorithms known from the prior art, such as DES, RSA, etc.
  • the data D1 is, for example, a secret key and / or other data required for calculating the second bit sequence B2 and / or the third bit sequence B3.
  • the second bit sequence B2 is then transmitted from the second data processing unit 2 to the first data processing unit 1.
  • the first data processing unit 1 there is a first authentication result R1 as a result of the authentication of the second data processing unit 2 by the first data processing unit 1 and it becomes a fourth bit sequence B4 with a second algorithm A2 generated from the first bit sequence B1, the second bit sequence B2 and second data D2.
  • the second algorithm A2 is selected in accordance with the encryption algorithm used (DES, RSA, etc.) and corresponds to the first algorithm AI.
  • the data D2 include, for example, a secret key or a secret master key, from which the secret key can be calculated.
  • the RSA is, for example, a private and / or a public key.
  • a fifth bit sequence B5 is generated with a third algorithm A3 from the fourth bit sequence B4 and third data D3.
  • the fifth bit sequence B5 is transmitted from the first data processing unit 1 to the second data processing unit 2.
  • Authentication result R2 as a result of the authentication of the first data processing unit 1 by the second data processing unit 2 with a fourth algorithm from the third bit sequence B3, the fifth bit sequence B5 and fourth data D4.
  • the algorithms A3 and A4 can be, for example, an algorithm known from the prior art (DES, RSA, etc.).
  • the data D3 and D4 are, for example, secret keys.
  • the algorithm AI can, for example, match the algorithm A3.
  • the algorithms AI, A2, A3 and A4 are, for example, cryptographic methods.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

The invention relates to a method and device for mutual authentication of two data processing units. The mutual authentication of two data processing units is normally carried out in two separate successive authentications. A challenge-response method is normally used. A first challenge is transmitted from a first data processing unit (1) to a second data processing unit (2) which sends back a first response. According to the invention, a second response is generated by the first data processing unit (1) and transmitted to the second data processing unit (2).

Description

Beschreibungdescription
Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier DatenverarbeitungseinheitenMethod and arrangement for mutual authentication of two data processing units
Die vorliegende Erfindung betrifft ein Verfahren und eine Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten mit Hilfe eines Challenge-Response- Verfahrens .The present invention relates to a method and an arrangement for mutual authentication of two data processing units with the aid of a challenge-response method.
Die Authentifizierung von Datenverarbeitungseinheiten hat im Zusammenhang mit elektronischer Datenübertragung, elektronischer Unterschri t, Chipkarten, wie zum Beispiel Telefonkarten und Geldkarten eine große wirtschaftliche Bedeutung er- langt. Die Authentifizierung einer Datenverarbeitungsemheiten ist von großer Bedeutung, wenn lediglich berechtigte Benutzer oder Datenverarbeitungseinheiten Daten lesen bzw. modifizieren dürfen.The authentication of data processing units has gained great economic importance in connection with electronic data transmission, electronic signatures, chip cards, such as telephone cards and cash cards. The authentication of a data processing unit is of great importance if only authorized users or data processing units are allowed to read or modify data.
Bekannte Verfahren zur Authentifizierung von Datenverarbeitungseinheiten beruhen auf Challenge-Response-Verfahren auf Basis kryptographischer Verfahren, wie DES (Data Encryption Standard) , RSA (Rivest Shamer Adelman) oder sogenannten Zero- Knowledge-Techniken von Fiat Schamir, Guillou Quisquater oder Schnorr.Known methods for authenticating data processing units are based on challenge-response methods based on cryptographic methods, such as DES (Data Encryption Standard), RSA (Rivest Shamer Adelman) or so-called zero-knowledge techniques from Fiat Schamir, Guillou Quisquater or Schnorr.
Den Challenge-Response-Verfahren ist gemeinsam, daß eine Zufallszahl (Challenge) erzeugt und an die zu überprüfende Datenverarbeitungseinheit gesendet wird. Die zu überprüfende Datenverarbeitungseinheit erzeugt daraus mit Hilfe eines geeigneten kryptographisehen Verfahrens eine Antwortzahl (Response) , die an die prüfende Datenverarbeitung zurückgesendet wird. Anhand der Challenge und der Response überprüft die prüfende Datenverarbeitungseinheit die Authentizität der zu überprüfenden Datenverarbeitungseinheit. Bei gegenseitiger Authentifizierung wird das Challenge- Response-Verfahren zweimal durchgeführt, wobei bei der zweiten Durchführung die Rollen der prüfenden Datenverarbeitungs- einheit und der zu überprüfenden Datenverarbeitungseinheit getauscht werden, so daß jede Datenverarbeitungseinheit die andere überprüft .The challenge-response method has in common that a random number (challenge) is generated and sent to the data processing unit to be checked. Using a suitable cryptographic method, the data processing unit to be checked generates a response number (response) which is sent back to the checking data processing unit. The checking data processing unit uses the challenge and the response to check the authenticity of the data processing unit to be checked. In the case of mutual authentication, the challenge-response method is carried out twice, the roles of the checking data processing unit and the data processing unit to be checked being exchanged in the second procedure, so that each data processing unit checks the other.
Es ist die Aufgabe der Erfindung, ein vereinfachtes Verfahren zur gegenseitigen Authentifizierung zweier Datenverarbei- tungseinheiten anzugeben. Zusätzlich ist es die Aufgabe der Erfindung, eine Anordnung anzugeben, mit der das Verfahren durchgeführt werden kann.It is the object of the invention to provide a simplified method for the mutual authentication of two data processing units. In addition, it is the object of the invention to provide an arrangement with which the method can be carried out.
Erfindungsgemäß wird die gestellte Aufgabe durch ein Verfah- ren zur gegenseitigen Authentifizierung einer ersten Datenverarbeitungseinheit und einer zweiten Datenverarbeitungseinheit mit den folgenden Verfahrensschritten gelöst : Erzeugen einer ersten Bitfolge in der ersten Datenverarbei- tungseinheit ; übertragen der ersten Bitfolge an die zweite Datenverarbeitungseinheit; erzeugen einer zweiten Bitfolge und einer dritten Bitfolge aus der ersten Bitfolge und ersten Daten mittels eines ersten Algorithmus in der zweiten Datenverarbeitungseinheit; übertragen der zweiten Bitfolge an die erste Datenverarbeitungseinheit; erzeugen eines ersten Au- thentifizierungsresultat und einer vierten Bitfolge aus der ersten Bitfolge, der zweiten Bitfolge und zweiten Daten mittels eines zweiten Algorithmus in der ersten Datenverarbeitungseinheit; erzeugen einer fünften Bitfolge aus der vierten Bitfolge und dritten Daten mittels eines dritten Algorithmus in der ersten Datenverarbeitungseinheit; übertragen der fünften Bitfolge an die zweite Datenverarbeitungseinheit; erzeugen eines zweiten Authentifizierungsresultats aus der dritten Bitfolge, der fünften Bitfolge und vierten Daten mittels eines vierten Algorithmus in der zweiten Datenverarbeitungsein- heit. Der Vorteil des erfindungsgemäßen Verfahrens besteht darin, daß die erste Bitfolge zur Authentifizierung der zweiten Datenverarbeitungseinheit durch die erste Datenverarbeitungs- einheit verwendet wird und zur Berechnung der dritten und der vierten Bitfolge verwendet wird. Durch dieses Verfahren ist es möglich, die zweite Datenverarbeitungseinheit ohne einen Zufallsgenerator vorzusehen. Durch die Einsparung des Zufallsgenerators kann die zweite Datenverarbeitungseinheit wesentlich kompakter, einfacher und damit kostengünstiger aus- geführt werden. Dieses ist zum Beispiel entscheidend, wenn in einer Massenmarktanwendung wie Chipkarten ein sicheres Au- thentifizierungsverfahren verwendet werden soll . Die Einsparung eines Zufallsgenerators bedeutet eine enorme Vereinfachung der Datenverarbeitungseinheit, denn an den Zufallsgene- rator werden erhebliche Anforderungen bezüglich Zufälligkeit und Unempfindlichkeit gegenüber äußeren Manipulationen gestellt. Trotz dieser enormen Vereinfachung können kryptogra- phisch als sicher eingestufte kryptographische Verfahren, wie der DES, der RSA oder auch Zero-Knowledge-Techniken verwendet werden und behalten ihre Sicherheit bei. Dadurch erlangt das erfindungsgemäße Verfahren die gleichen Sicherheitsstandards, die von den zum Stand der Technik gehörenden Verfahren gewährleistet werden.According to the invention, the object is achieved by a method for mutual authentication of a first data processing unit and a second data processing unit with the following method steps: generating a first bit sequence in the first data processing unit; transmitting the first bit sequence to the second data processing unit; generating a second bit sequence and a third bit sequence from the first bit sequence and first data using a first algorithm in the second data processing unit; transmitting the second bit sequence to the first data processing unit; generating a first authentication result and a fourth bit sequence from the first bit sequence, the second bit sequence and second data by means of a second algorithm in the first data processing unit; generating a fifth bit sequence from the fourth bit sequence and third data using a third algorithm in the first data processing unit; transmitting the fifth bit sequence to the second data processing unit; generate a second authentication result from the third bit sequence, the fifth bit sequence and fourth data by means of a fourth algorithm in the second data processing unit. The advantage of the method according to the invention is that the first bit sequence is used to authenticate the second data processing unit by the first data processing unit and is used to calculate the third and fourth bit sequences. This method makes it possible to provide the second data processing unit without a random generator. By saving the random number generator, the second data processing unit can be made considerably more compact, simple and therefore more cost-effective. This is crucial, for example, if a secure authentication process is to be used in a mass market application such as chip cards. The saving of a random generator means an enormous simplification of the data processing unit, because the random generator is subject to considerable requirements with regard to randomness and insensitivity to external manipulations. Despite this enormous simplification, cryptographic methods classified as secure, such as DES, RSA or even zero-knowledge techniques, can be used and maintain their security. As a result, the method according to the invention achieves the same security standards that are guaranteed by the methods belonging to the prior art.
Eine vorteilhafte Ausprägung des erfindungsgemäßen Verfahrens sieht vor, daß die dritte Bitfolge von der zweiten Datenverarbeitungseinheit an die erste Datenverarbeitungseinheit übertragen wird und von dem zweiten Algorithmus verwendet wird, um das erste Authentifizierungsresultat und/oder die vierte Bitfolge zu erzeugen. Durch dieses Vorgehen kann eine größere Vielfalt von Berechnungsverfahren in dem zweiten Algorithmus verwendet werden, was den zweiten Algorithmus vereinfachen kann.An advantageous embodiment of the method according to the invention provides that the third bit sequence is transmitted from the second data processing unit to the first data processing unit and is used by the second algorithm to generate the first authentication result and / or the fourth bit sequence. This procedure allows a larger variety of calculation methods to be used in the second algorithm, which can simplify the second algorithm.
Weiterhin ist es vorteilhaft, daß die dritte Bitfolge ein Zwischenergebnis der Berechnung der zweiten Bitfolge ist. Durch dieses Vorgehen wird in dem ersten Algorithmus ein zu- sätzlicher Aufwand vermieden, so daß die Ausführung des ersten Algorithmus schneller durchgeführt werden kann.It is also advantageous that the third bit sequence is an intermediate result of the calculation of the second bit sequence. This procedure means that the first algorithm additional effort avoided, so that the execution of the first algorithm can be carried out faster.
Eine weitere vorteilhafte Ausprägung des Verfahren sieht vor, daß die erste Bitfolge zufällig erzeugt wird. Die Erzeugung einer zufälligen ersten Bitfolge erhöht die Sicherheit des Verfahrens .A further advantageous embodiment of the method provides that the first bit sequence is generated randomly. The generation of a random first bit sequence increases the security of the method.
Es ist von Vorteil, daß die erste Bitfolge so gewählt wird, daß sie sich von allen bereits verwendeten ersten Bitfolgen unterscheidet. Dadurch wird sichergestellt, daß ein Angreifer weder die erste Bitfolge, noch die daraus berechnete zweite Bitfolge vorhersagen kann. Dadurch wird die Sicherheit des Verfahrens erhöht .It is advantageous that the first bit sequence is chosen so that it differs from all the first bit sequences already used. This ensures that an attacker can neither predict the first bit sequence nor the second bit sequence calculated from it. This increases the security of the process.
Eine Anordnung zur Durchführung des erfindungsgemäßen Verfahrens besteht aus einer ersten Datenverarbeitungseinheit und einer zweiten Datenverarbeitungseinheit, wobei in der ersten Datenverarbeitungseinheit ein Bitfolgenerzeuger für die Er- zeugung einer ersten Bitfolge angeordnet ist und wobei in der zweiten Datenverarbeitungseinheit eine erste Bitfolgenverar- beitungseinheit für die Erzeugung einer zweiten Bitfolge und einer dritten Bitfolge aus der ersten Bitfolge und ersten Daten angeordnet ist und wobei in der ersten Datenverarbei- tungseinheit eine zweite Bitfolgenverarbeitungseinheit für die Erzeugung eines ersten Authentifizierungsresultats und einer vierten Bitfolge aus der ersten Bitfolge, der zweiten Bitfolge und zweiten Daten vorgesehen ist und wobei in der ersten Datenverarbeitungseinheit eine dritte Bitfolgenverar- beitungseinheit für die Erzeugung einer fünften Bitfolge angeordnet ist und wobei in der zweiten Datenverarbeitungseinheit eine vierte Bitfolgenverarbeitungseinheit für die Erzeugung eines zweiten Authentifizierungsresultats aus der dritten Bitfolge, der fünften Bitfolge und vierten Daten angeord- net ist. Die Datenverarbeitungseinheiten können dabei zum Beispiel als Computer, Laptop, Palmtop, Handy, Handheld, Chipkarte, Geldkarte, Telefonkarte, Krankenkarte und eine Reihe weiterer TAGs ausgebildet sein, die direkt oder indirekt mit einer weiteren Datenverarbeitungseinheit kommunizieren können.An arrangement for carrying out the method according to the invention comprises a first data processing unit and a second data processing unit, a bit sequence generator for generating a first bit sequence being arranged in the first data processing unit and a first bit sequence processing unit for generating a second being arranged in the second data processing unit Bit sequence and a third bit sequence from the first bit sequence and first data is arranged, and wherein a second bit sequence processing unit is provided in the first data processing unit for generating a first authentication result and a fourth bit sequence from the first bit sequence, the second bit sequence and second data, and wherein a third bit sequence processing unit for generating a fifth bit sequence is arranged in the first data processing unit and a fourth bit sequence processing is arranged in the second data processing unit It is arranged for the generation of a second authentication result from the third bit sequence, the fifth bit sequence and fourth data. The data processing units can be designed, for example, as computers, laptops, palm tops, cell phones, handhelds, chip cards, cash cards, telephone cards, health cards and a number of other TAGs that can communicate directly or indirectly with another data processing unit.
In einer vorteilhaften Ausprägung der erfindungsgemäßen Anordnung ist mindestens eine der Datenverarbeitungseinheiten als integrierte Schaltung ausgebildet. Dadurch ist eine sehr kompakte, platzsparende und reproduzierbar herzustellende Datenverarbeitungseinheit möglich.In an advantageous embodiment of the arrangement according to the invention, at least one of the data processing units is designed as an integrated circuit. This makes a very compact, space-saving and reproducible data processing unit possible.
In einer weiteren vorteilhaften Anordnung ist eine der Datenverarbeitungseinheiten mobil. Dadurch ist der einfache Trans- port der Datenverarbeitungseinheit möglich.In a further advantageous arrangement, one of the data processing units is mobile. This enables the data processing unit to be easily transported.
Weiterhin ist es vorteilhaft, daß eine der Datenverarbeitungseinheiten ein Schieberegister enthält, daß mit mindestens einem XOR-Gatter rückgekoppelt ist. Bei einem XOR- Gatter handelt es sich um eine logische Exklusiv-oder Funktion, die in einem Bauelement, das als Gatter bezeichnet wird, ausgebildet ist. Durch diese Anordnung ist ein sehr platzsparende, kryptographisch sichere Datenverarbeitungseinheit möglich. Das Schieberegister stellt dabei einen teil der Einheit dar, in der einer der vier Algorithmen ausgeführt wird.It is also advantageous that one of the data processing units contains a shift register that is fed back with at least one XOR gate. An XOR gate is a logical exclusive or function that is embodied in a component that is referred to as a gate. This arrangement enables a very space-saving, cryptographically secure data processing unit. The shift register represents part of the unit in which one of the four algorithms is executed.
Eine weitere vorteilhafte Anordnung sieht vor, daß eine Datenverarbeitungseinheit eine Chipkarte und die andere Datenverarbeitungseinheit ein Chipkartenterminal ist .A further advantageous arrangement provides that one data processing unit is a chip card and the other data processing unit is a chip card terminal.
Weitere Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.Further refinements of the invention are specified in the subclaims.
Ausführungsbeispiele der vorliegenden Erfindung sind in den Zeichnungen dargestellt und werden nachfolgend näher erläutert . In den Figuren zeigen:Exemplary embodiments of the present invention are illustrated in the drawings and are explained in more detail below. The figures show:
Figur 1 Ein erstes erfindungsgemäßes Verfahren zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten;Figure 1 A first inventive method for mutual authentication of two data processing units;
Figur 2 Ein weiteres erfindungsgemäßes Verfahren zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten.Figure 2 Another inventive method for mutual authentication of two data processing units.
In Figur 1 ist ein System aus einer ersten Datenverarbeitungseinheit 1 und einer zweiten Datenverarbeitungseinheit 2 dargestellt. Weiterhin ist ein Flußdiagramm dargestellt, bei dem einige Verfahrensschritte in der ersten Datenverarbeitungseinheit 1 und andere Datenverarbeitungsschritte in der Datenverarbeitungseinheit 2 durchgeführt werden. Das Verfahren beginnt mit der Erzeugung eine ersten Bitfolge Bl, die in der ersten Datenverarbeitungseinheit 1 in diesem Ausführungs- beispiel mit einem Zufallsgenerator ZG erzeugt wird. Die erste Bitfolge Bl wird von der ersten Datenverarbeitungseinheit 1 zu der zweiten Datenverarbeitungseinheit 2 übertragen und es wird in der zweiten Datenverarbeitungseinheit 2 eine zweite Bitfolge B2 und eine dritte Bitfolge B3 mit dem Algorithmus AI aus der ersten Bitfolge Bl und ersten Daten Dl erzeugt .FIG. 1 shows a system consisting of a first data processing unit 1 and a second data processing unit 2. Furthermore, a flow diagram is shown in which some method steps are carried out in the first data processing unit 1 and other data processing steps in the data processing unit 2. The method begins with the generation of a first bit sequence B1, which is generated in the first data processing unit 1 in this exemplary embodiment with a random generator ZG. The first bit sequence B1 is transmitted from the first data processing unit 1 to the second data processing unit 2 and a second bit sequence B2 and a third bit sequence B3 are generated in the second data processing unit 2 with the algorithm AI from the first bit sequence B1 and first data D1.
Bei dem Algorithmus kann es sich um einen der aus dem Stand bekannten Algorithmus wie DES, RSA, etc. handeln. Bei den Daten Dl handelt es sich beispielsweise um einen geheimen Schlüssel und/oder andere zur Berechnung der zweiten Bitfolge B2 und/oder der dritten Bitfolge B3 benötigte Daten.The algorithm can be one of the algorithms known from the prior art, such as DES, RSA, etc. The data D1 is, for example, a secret key and / or other data required for calculating the second bit sequence B2 and / or the third bit sequence B3.
Anschließend wird die zweite Bitfolge B2 von der zweiten Datenverarbeitungseinheit 2 an die erste Datenverarbeitungseinheit 1 übertragen. In der ersten Datenverarbeitungseinheit 1 wird ein erstes Authentifizierungsresultat Rl als Ergebnis der Authentifizierung der zweiten Datenverarbeitungseinheit 2 durch die erste Datenverarbeitungseinheit 1 und es wird eine vierte Bitfolge B4 mit einem zweiten Algorithmus A2 aus der ersten Bitfolge Bl, der zweiten Bitfolge B2 und zweiten Daten D2 erzeugt. Der zweite Algorithmus A2 ist entsprechend dem verwendeten Verschlüsselungsalgorithmus (DES, RSA, etc.) ge- wählt und korrespondiert mit dem ersten Algorithmus AI. Bei dem Die Daten D2 umfassen beispielsweise einen geheimen Schlüssel oder einen geheimen Master-Schlüssel, aus dem sich der geheime Schlüssel berechnen läßt . Bei dem RSA handelt es sich beispielsweise um einen privaten und/oder einen öffent- liehen Schlüssel.The second bit sequence B2 is then transmitted from the second data processing unit 2 to the first data processing unit 1. In the first data processing unit 1 there is a first authentication result R1 as a result of the authentication of the second data processing unit 2 by the first data processing unit 1 and it becomes a fourth bit sequence B4 with a second algorithm A2 generated from the first bit sequence B1, the second bit sequence B2 and second data D2. The second algorithm A2 is selected in accordance with the encryption algorithm used (DES, RSA, etc.) and corresponds to the first algorithm AI. The data D2 include, for example, a secret key or a secret master key, from which the secret key can be calculated. The RSA is, for example, a private and / or a public key.
In der ersten Datenverarbeitungseinheit 1 wird eine fünfte Bitfolge B5 mit einem dritten Algorithmus A3 aus der vierten Bitfolge B4 und dritten Daten D3 erzeugt .In the first data processing unit 1, a fifth bit sequence B5 is generated with a third algorithm A3 from the fourth bit sequence B4 and third data D3.
Die fünfte Bitfolge B5 wird von der ersten Datenverarbeitungseinheit 1 an die zweite Datenverarbeitungseinheit 2 übertragen.The fifth bit sequence B5 is transmitted from the first data processing unit 1 to the second data processing unit 2.
In der zweiten Datenverarbeitungseinheit 2 wird ein zweitesIn the second data processing unit 2 there is a second
Authentifizierungsresultat R2 als Ergebnis der Authentifizierung der ersten Datenverarbeitungseinheit 1 durch die zweite Datenverarbeitungseinheit 2 mit einem vierten Algorithmus aus der dritten Bitfolge B3 , der fünften Bitfolge B5 und vierten Daten D4 erzeugt.Authentication result R2 as a result of the authentication of the first data processing unit 1 by the second data processing unit 2 with a fourth algorithm from the third bit sequence B3, the fifth bit sequence B5 and fourth data D4.
Bei den Algorithmen A3 und A4 kann es sich beispielsweise um einen aus dem Stand der Technik bekannten Algorithmus (DES, RSA, etc.) handeln. Bei den Daten D3 und D4 handelt es sich zum Beispiel um geheime Schlüssel. Der Algorithmus AI kann beispielsweise mit dem Algorithmus A3 übereinstimmen.The algorithms A3 and A4 can be, for example, an algorithm known from the prior art (DES, RSA, etc.). The data D3 and D4 are, for example, secret keys. The algorithm AI can, for example, match the algorithm A3.
Fallen die beiden Authentifizierungsresultate positiv aus, so haben sich die erste Datenverarbeitungseinheit 1 und die zweite Datenverarbeitungseinheit 2 gegenseitig authentifiziert. Bei den Algorithmen AI, A2 , A3 und A4 handelt es sich um beispielsweise kryptographische Verfahren. Bei den Daten t t H x-χ t-π o ( l o t-n x-χ- SD CQ D tö rt Φ DiIf the two authentication results are positive, then the first data processing unit 1 and the second data processing unit 2 have authenticated each other. The algorithms AI, A2, A3 and A4 are, for example, cryptographic methods. With the data tt H x- χ t-π o ( lo tn x- χ - SD CQ D tö rt Φ Di
CQ C P P- Φ P- Φ Φ rt I—1 Φ rt ti P P, CQCQ CP P- Φ P- Φ Φ rt I— 1 Φ rt ti PP, CQ
IQ rt Hi Φ tr rt IQ rt Hi Φ tr rt
Φ 0) <! 0 H Φ ΦΦ 0 ) <! 0 H Φ Φ
Hi rt P- X-x P- X-1 Hi rt P- Xx P- X- 1
X- Φ tQ C! rt P- x-χ X- Φ tQ C! rt P- x- χ
X fä φ P rt rt ti P* rt rt t rt Φ rt Φ ro Φ Φ PX fä φ P rt rt ti P * rt rt t rt Φ rt Φ ro Φ Φ P
- N ω ti N P- N ω ti N P
P tu Q PP tu Q P
c O ω P c O ω P
Φ rt P U Di P- rt φ i Hi P- Φ rt trΦ rt P U Di P- rt φ i Hi P- Φ rt tr
INI 0 Φ li l-h Φ φ Φ X-x φ i 0 PINI 0 Φ li l-h Φ φ Φ X-x φ i 0 P
CQ c tQ 3 Φ rtCQ c tQ 3 Φ rt
Φ N IQ P-Φ N IQ P-
N P Cfl Φ ι-h in P P s: rt P-N P Cfl Φ ι-h in P P s: rt P-
• P * Φ ω N• P * Φ ω N
N D- P- P ω P- c σ "- . rt ω ΦN D- P- P ω P- c σ " -. Rt ω Φ
CD P- 0 Φ P ö < HCD P- 0 Φ P ö <H
SD φ D P ti SD 0 CSD φ D P ti SD 0 C
3 rt P P3 rt P P
3 P= H Φ LQ φ tr 1— ' P D. CQ3 P = H Φ LQ φ tr 1 - 'P D. CQ
P ti LQ tr <i Φ <P ti LQ tr <i Φ <
X P- SD 0 Φ Φ H ΦX P-SD 0 Φ Φ H Φ
SD iQ CQ ti D tiSD iQ CQ ti D ti
3 φ P- rt SD ISI Hi3 φ P- rt SD ISI Hi
U3 P Φ rt φ ti s: SD n tr X tr Φ trU3 P Φ rt φ ti s: SD n tr X tr Φ tr
3 < CQ 3 rt φ P- t3 <CQ 3 rt φ P- t
P- φ rt P P- rt Φ rr ti φ CQ Q. π* Φ PP- φ rt P P- rt Φ rr ti φ CQ Q. π * Φ P
Hl SD P tsHl SD P ts
-rl EU ti P i-rl EU ti P i
X p t P- α !=:X p t P- α! =:
IQ ti rt P Q SD HIQ ti rt P Q SD H
P Φ t < Φ rt πP Φ t <Φ rt π
H 3 φ Φ α P- Φ trH 3 φ Φ α P- Φ tr
CD p SD p P * CQ rt s: _Λ X <. o P- Φ φ Φ P-CD p SD p P * CQ rt s: _Λ X <. o P- Φ φ Φ P-
X tr Hi P P- ti φX tr Hi P P- ti φ
Φ ti P- P- rt SDΦ ti P- P- rt SD
CQ P- N Φ Φ ti c-- n rt p- rt P* er X tr rt φ i • Φ φ ti Φ ti ≤ p. P- tiCQ P- N Φ Φ ti c-- n rt p- rt P * er X tr rt φ i • Φ φ ti Φ ti ≤ p. P- ti
P- P P- P- M rt rtP- P P- P- M rt rt
Φ s* p ti rt P- c t er φ IQ C rt P p SDΦ s * p ti rt P- ct er φ IQ C rt P p SD
Φ H ∞ - Φ IQ tQΦ H ∞ - Φ IQ tQ
P H s; tß ^P H s; tß ^
Φ φ P Φ PΦ φ P Φ P
3 3 P-
Figure imgf000010_0001
3 3 P-
Figure imgf000010_0001

Claims

Patentansprüche claims
1. Verfahren zur gegenseitigen Authentifizierung einer ersten Datenverarbeitungseinheit (1) und einer zweiten Datenverar- beitungseinheit (2) mit den folgenden Verfahrensschritten:1. Method for mutual authentication of a first data processing unit (1) and a second data processing unit (2) with the following method steps:
- Erzeugen einer ersten Bitfolge (Bl) in der ersten Datenverarbeitungseinheit (1) ;- Generating a first bit sequence (B1) in the first data processing unit (1);
- übertragen der ersten Bitfolge (Bl) an die zweite Datenverarbeitungseinheit (2); - erzeugen einer zweiten Bitfolge (B2) und einer dritten Bitfolge (B3) aus der ersten Bitfolge (Bl) und ersten Daten (Dl) mittels eines ersten Algorithmus (AI) in der zweiten Datenverarbeitungseinheit (2);- Transfer the first bit sequence (Bl) to the second data processing unit (2); - generate a second bit sequence (B2) and a third bit sequence (B3) from the first bit sequence (Bl) and first data (Dl) by means of a first algorithm (AI) in the second data processing unit (2);
- übertragen der zweiten Bitfolge (B2) an die erste Datenver- arbeitungseinheit (1) ;- Transfer the second bit sequence (B2) to the first data processing unit (1);
- erzeugen eines ersten Authentifizierungsresultat (Rl) und einer vierten Bitfolge (B4) aus der ersten Bitfolge (Bl) , der zweiten Bitfolge (B2) und zweiten Daten (D2) mittels eines zweiten Algorithmus (A2) in der ersten Datenverarbei- tungseinheit (1) ;- generate a first authentication result (R1) and a fourth bit sequence (B4) from the first bit sequence (B1), the second bit sequence (B2) and second data (D2) by means of a second algorithm (A2) in the first data processing unit (1 );
- erzeugen einer fünften Bitfolge (B5) aus der vierten Bitfolge (B4) und dritten Daten (D3) mittels eines dritten Algorithmus (A3) in der ersten Datenverarbeitungseinheit (1);- generate a fifth bit sequence (B5) from the fourth bit sequence (B4) and third data (D3) by means of a third algorithm (A3) in the first data processing unit (1);
- übertragen der fünften Bitfolge (B5) an die zweite Daten- Verarbeitungseinheit (2);- Transfer the fifth bit sequence (B5) to the second data processing unit (2);
- erzeugen eines zweiten Authentifizierungsresultats (R2) aus der dritten Bitfolge (B3) , der fünften Bitfolge (B5) und vierten Daten (D4) mittels eines vierten Algorithmus (A4) in der zweiten Datenverarbeitungseinheit (2) .- Generate a second authentication result (R2) from the third bit sequence (B3), the fifth bit sequence (B5) and fourth data (D4) by means of a fourth algorithm (A4) in the second data processing unit (2).
2. Verfahren nach Anspruch 1 d a d u r c h g e k e n n z e i c h n e t, daß die dritte Bitfolge (B3) von der zweiten Datenverarbeitungs- einheit (2) an die erste Datenverarbeitungseinheit (1) über- tragen wird und von dem zweiten Algorithmus (A2 ) verwendet wird, um das erste Authentifizierungsresultat (Rl) und/oder die vierte Bitfolge (B4) zu erzeugen. 2. The method according to claim 1, characterized in that the third bit sequence (B3) from the second data processing unit (2) to the first data processing unit (1) is transmitted and is used by the second algorithm (A2) to the first authentication result (R1) and / or to generate the fourth bit sequence (B4).
3. Verfahren nach einem der Ansprüche 1 oder 2 d a d u r c h g e k e n n z e i c h n e t, daß die dritte Bitfolge (B3) ein Zwischenergebnis bei der Berech- nung der zweiten Bitfolge (B2) ist.3. The method as claimed in claim 1 or 2, so that the third bit sequence (B3) is an intermediate result in the calculation of the second bit sequence (B2).
4. Verfahren nach einem der Ansprüche 1 bis 3 d a d u r c h g e k e n n z e i c h n e t, daß die erste Bitfolge (Bl) zufällig erzeugt wird.4. The method according to any one of claims 1 to 3 d a d u r c h g e k e n n z e i c h n e t that the first bit sequence (Bl) is generated randomly.
5. Verfahren nach einem der Ansprüche 1 bis 4 d a d u r c h g e k e n n z e i c h n e t, daß die erste Bitfolge (Bl) so gewählt wird, daß sie sich von allen bereits verwendeten ersten Bitfolgen (Bl) unterscheidet.5. The method according to any one of claims 1 to 4 d a d u r c h g e k e n n z e i c h n e t that the first bit sequence (Bl) is selected so that it differs from all the first bit sequences (Bl) already used.
6. Anordnung zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 6, bestehend aus6. Arrangement for performing a method according to one of claims 1 to 6, consisting of
- einer ersten Datenverarbeitungseinheit (1) und- A first data processing unit (1) and
- einer zweiten Datenverarbeitungseinheit (2), - wobei in der ersten Datenverarbeitungseinheit (1) ein Bitfolgenerzeuger (ZG) für die Erzeugung einer ersten Bitfolge (Bl) angeordnet ist und- a second data processing unit (2), - a bit sequence generator (ZG) for generating a first bit sequence (B1) being arranged in the first data processing unit (1) and
- wobei in der zweiten Datenverarbeitungseinheit (2) eine erste Bitfolgenverarbeitungseinheit (AI) für die Erzeugung einer zweiten Bitfolge (B2) und einer dritten Bitfolge (B3) aus der ersten Bitfolge (Bl) und ersten Daten (Dl) angeordnet ist und- wherein in the second data processing unit (2) a first bit sequence processing unit (AI) for generating a second bit sequence (B2) and a third bit sequence (B3) from the first bit sequence (B1) and first data (Dl) is arranged and
- wobei in der ersten Datenverarbeitungseinheit (1) eine zweite Bitfolgenverarbeitungseinheit (A2) für die Erzeugung eines ersten Authentifizierungsresultats (Rl) und einer vierten Bitfolge (B4) aus der ersten Bitfolge (Bl) , der zweiten Bitfolge (B2) und zweiten Daten (D2) vorgesehen ist und- Wherein in the first data processing unit (1) a second bit sequence processing unit (A2) for generating a first authentication result (Rl) and a fourth bit sequence (B4) from the first bit sequence (B1), the second bit sequence (B2) and second data (D2 ) is provided and
- wobei in der ersten Datenverarbeitungseinheit (1) eine dritte Bitfolgenverarbeitungseinheit (A3) für die Erzeugung einer fünften Bi folge (B5) angeordnet ist und - wobei in der zweiten Datenverarbeitungseinheit (2) eine vierte Bitfolgenverarbeitungseinheit (A4) für die Erzeugung eines zweiten Authentifizierungsresultats (R2) aus der dritten Bitfolge (B3), der fünften Bitfolge (B5) und vier- ten Daten (D4) angeordnet ist.- In the first data processing unit (1) a third bit sequence processing unit (A3) for generating a fifth Bi sequence (B5) is arranged and - A fourth bit sequence processing unit (A4) for generating a second authentication result (R2) from the third bit sequence (B3), the fifth bit sequence (B5) and fourth data (D4) is arranged in the second data processing unit (2).
7. Anordnung nach Anspruch 6 , d a d u r c h g e k e n n z e i c h n e t, daß mindestens eine der Datenverarbeitungseinheiten (1) oder (2) als integrierte Schaltung ausgebildet ist.7. Arrangement according to claim 6, d a d u r c h g e k e n n z e i c h n e t that at least one of the data processing units (1) or (2) is designed as an integrated circuit.
8. Anordnung nach einem der Ansprüche 6 oder 7, d a d u r c h g e k e n n z e i c h n e t, daß eine der Datenverarbeitungseinheiten (1) oder (2) ein Schie- beregister enthält, daß mit mindestens einem XOR-Gatter rückgekoppelt ist.8. Arrangement according to one of claims 6 or 7, so that one of the data processing units (1) or (2) contains a shift register that is fed back with at least one XOR gate.
9. Anordnung nach einem der Ansprüche 6 bis 8, d a d u r c h g e k e n n z e i c h n e t, daß eine Datenverarbeitungseinheit eine Chipkarte und die andere Datenverarbeitungseinheit ein Chipkartenterminal ist. 9. Arrangement according to one of claims 6 to 8, so that a data processing unit is a chip card and the other data processing unit is a chip card terminal.
PCT/DE2001/000335 2000-02-08 2001-01-26 Method and device for mutual authentication of two data processing units WO2001059728A1 (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
BR0108090-3A BR0108090A (en) 2000-02-08 2001-01-26 Process and arrangement for the reciprocal authentication of two data processing units
MXPA02007602A MXPA02007602A (en) 2000-02-08 2001-01-26 Method and device for mutual authentication of two data processing units.
KR1020027010002A KR100542267B1 (en) 2000-02-08 2001-01-26 Method and device for mutual authentication of two data processing units
UA2002086590A UA72579C2 (en) 2000-02-08 2001-01-26 Method and device for mutual authentication of two data processing units
JP2001558970A JP3676735B2 (en) 2000-02-08 2001-01-26 Method and apparatus for mutual authentication of two data processing units
US10/215,131 US7353392B2 (en) 2000-02-08 2002-08-08 Method and configuration for mutual authentication of two data processing units

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00102634A EP1124206A1 (en) 2000-02-08 2000-02-08 Method and assembly for the mutual authentication of two data processor units
EP00102634.3 2000-02-08

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US10/215,131 Continuation US7353392B2 (en) 2000-02-08 2002-08-08 Method and configuration for mutual authentication of two data processing units

Publications (1)

Publication Number Publication Date
WO2001059728A1 true WO2001059728A1 (en) 2001-08-16

Family

ID=8167801

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2001/000335 WO2001059728A1 (en) 2000-02-08 2001-01-26 Method and device for mutual authentication of two data processing units

Country Status (11)

Country Link
US (1) US7353392B2 (en)
EP (1) EP1124206A1 (en)
JP (1) JP3676735B2 (en)
KR (1) KR100542267B1 (en)
CN (1) CN1222915C (en)
BR (1) BR0108090A (en)
MX (1) MXPA02007602A (en)
RU (1) RU2236760C2 (en)
TW (1) TW538386B (en)
UA (1) UA72579C2 (en)
WO (1) WO2001059728A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003088564A1 (en) * 2002-04-12 2003-10-23 Scm Microsystems Gmbh Authentication method
WO2004034321A1 (en) * 2002-10-04 2004-04-22 Battelle Memorial Institute A challenged-based tag authentication model
JP2006041714A (en) * 2004-07-23 2006-02-09 Sangikyou:Kk Authentication and authentication response system

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7735725B1 (en) * 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7746215B1 (en) * 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7249112B2 (en) * 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
CN1774687A (en) * 2003-04-14 2006-05-17 松下电器产业株式会社 Client end server authenticationn using challenge response principle
US20050058292A1 (en) * 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications
JP2005094089A (en) * 2003-09-12 2005-04-07 Mitsubishi Electric Corp Authentication unit, unit to be authenticated, authentication system, authentication method, method to be authenticated, program and computer readable medium recording that program
US7617390B2 (en) * 2004-06-25 2009-11-10 Sun Microsystems, Inc. Server authentication in non-secure channel card pin reset methods and computer implemented processes
US8510225B2 (en) 2004-09-01 2013-08-13 Research In Motion Limited Split channel authenticity queries in multi-party dialog
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
CN101194274B (en) * 2005-06-07 2012-07-04 Nxp股份有限公司 Method and device for increased rfid transmission security
FI119530B (en) * 2005-06-10 2008-12-15 Trackway Oy Product tag verification
KR100723862B1 (en) 2005-11-05 2007-05-31 한국전자통신연구원 RFID access contol method and system for the same
JP4902846B2 (en) * 2006-03-03 2012-03-21 三菱電機株式会社 Information processing apparatus, encryption method, and program
US7450010B1 (en) * 2006-04-17 2008-11-11 Tc License Ltd. RFID mutual authentication verification session
DE102008021046A1 (en) * 2008-04-26 2009-10-29 Wincor Nixdorf International Gmbh Method of operating a keyboard of a self-service terminal
US8522027B2 (en) * 2008-06-16 2013-08-27 France Telecom Method for authenticating an entity by a verifier
BR112013007197A2 (en) 2010-10-04 2016-06-14 Hahn Gmbh & Co Kg Dr a method for contactless transmission of electrical energy and / or electrical signals between a wall and a sheet attached to said wall, and a device for carrying out the same

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2144564A (en) * 1983-07-29 1985-03-06 Philips Nv Authentication system between a card reader and a card exchanger data
EP0440158A1 (en) * 1990-01-30 1991-08-07 Kabushiki Kaisha Toshiba Mutual authentication system
EP0782115A2 (en) * 1995-11-02 1997-07-02 Oki Electric Industry Co., Ltd. Method of effecting mutual authentication

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4142964C2 (en) * 1991-12-24 2003-05-08 Gao Ges Automation Org Data exchange system with verification of the device for authentication status
SE501033C2 (en) 1993-04-27 1994-10-24 Saab Scania Combitech Ab Wireless and encrypted information transfer system
DE69311581T2 (en) * 1993-07-27 1997-12-11 Ibm METHOD AND SYSTEM FOR AUTHENTICATED SECURE KEY DISTRIBUTION IN A COMMUNICATION SYSTEM
RU94029322A (en) 1994-08-03 1996-06-10 Серпуховское высшее военное командно-инженерное училище ракетных войск им.Ленинского комсомола Device for processing fuzzy information
ES2172769T3 (en) * 1996-09-13 2002-10-01 Atmel Germany Gmbh PROCEDURE FOR CRYPTOLOGICAL AUTHENTICATION IN A RADIO FREQUENCY IDENTIFICATION SYSTEM.
JP3526524B2 (en) * 1996-10-31 2004-05-17 松下電器産業株式会社 One-way data conversion device and device authentication system
JPH1158732A (en) 1997-08-13 1999-03-02 Mitsubishi Electric Corp Ink jet head driver

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2144564A (en) * 1983-07-29 1985-03-06 Philips Nv Authentication system between a card reader and a card exchanger data
EP0440158A1 (en) * 1990-01-30 1991-08-07 Kabushiki Kaisha Toshiba Mutual authentication system
EP0782115A2 (en) * 1995-11-02 1997-07-02 Oki Electric Industry Co., Ltd. Method of effecting mutual authentication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003088564A1 (en) * 2002-04-12 2003-10-23 Scm Microsystems Gmbh Authentication method
WO2004034321A1 (en) * 2002-10-04 2004-04-22 Battelle Memorial Institute A challenged-based tag authentication model
US6842106B2 (en) 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
JP2006041714A (en) * 2004-07-23 2006-02-09 Sangikyou:Kk Authentication and authentication response system

Also Published As

Publication number Publication date
CN1398386A (en) 2003-02-19
TW538386B (en) 2003-06-21
BR0108090A (en) 2002-10-29
US7353392B2 (en) 2008-04-01
MXPA02007602A (en) 2003-01-28
KR100542267B1 (en) 2006-01-10
UA72579C2 (en) 2005-03-15
US20030018893A1 (en) 2003-01-23
JP3676735B2 (en) 2005-07-27
JP2003523027A (en) 2003-07-29
CN1222915C (en) 2005-10-12
RU2002123875A (en) 2004-01-27
EP1124206A1 (en) 2001-08-16
RU2236760C2 (en) 2004-09-20
KR20030019308A (en) 2003-03-06

Similar Documents

Publication Publication Date Title
WO2001059728A1 (en) Method and device for mutual authentication of two data processing units
EP1214812B1 (en) Method of data protection
DE602005001351T2 (en) Distributed management of a certificate withdrawal list
DE102012202420B4 (en) SYSTEMS AND METHOD FOR DEVICE AND DATA AUTHENTICATION
EP0384475A1 (en) Method for subscriber identification and for the generation and verification of electronic signatures in a data exchange system
EP1368929B1 (en) Authentication method
EP2962439B1 (en) Reading an attribute from an id token
WO1998048389A2 (en) Method for mutual authentication between two units
EP1062764A1 (en) Elliptic curve cryptographic process and device for a computer
EP3767513B1 (en) Method for secure execution of a remote signature, and security system
EP2730050B1 (en) Method for generating and verifying an electronic pseudonymous signature
DE102005030657B3 (en) Meter, e.g. odometer, coding method, for securing meter reading, involves determining newly coded meter reading by using forward linked one-way function of reading, where display area of function is included in function prototype area
DE102008010788B4 (en) Method for authentication and authentication of persons and units
EP2783320A1 (en) Method for authenticating a person at a server instance
DE19923807A1 (en) Procedures to increase security with digital signatures
WO2000018061A1 (en) Method for authenticating at least one subscriber during a data exchange
DE3905703C2 (en) Electronic signature process
WO2005055018A1 (en) Method and device for securing digital data
DE10222492A1 (en) Sure and confidential transmission of personal and legal data is made using identification security card access to a network liked to processing centers
EP0944202A2 (en) Method and apparatus for thwarting a cryptographic attack
DE102007014971B4 (en) Hidden security features in digital signatures
WO2023169926A1 (en) Requesting a certificate in a documented manner using a registration point
DE3817484A1 (en) Method and circuit arrangement for identifying and testing the genuineness of all kinds of specific features
WO1999038062A1 (en) Method and device for creating passwords
EP3901714A1 (en) Method for verifying the authenticity of electronic modules of a modular field device of automation technology

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): BR CA CN IL IN JP KR MX RU UA US

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: IN/PCT/2002/909/KOL

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 1020027010002

Country of ref document: KR

ENP Entry into the national phase

Ref document number: 2001 558970

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: PA/a/2002/007602

Country of ref document: MX

Ref document number: 018046681

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 10215131

Country of ref document: US

ENP Entry into the national phase

Ref document number: 2002 2002123875

Country of ref document: RU

Kind code of ref document: A

WWP Wipo information: published in national office

Ref document number: 1020027010002

Country of ref document: KR

WWR Wipo information: refused in national office

Ref document number: 1020027010002

Country of ref document: KR